Turvallisuus

Honeypots ja Honeynets

Honeypots ja Honeynets
Osa tietoturva-IT-asiantuntijoiden työstä on oppia hakkereiden käyttämistä hyökkäystyypeistä tai tekniikoista keräämällä myös tietoja myöhempää analysointia varten hyökkäysyritysten ominaisuuksien arvioimiseksi. Joskus tätä tiedonkeruuta suoritetaan syötillä tai houkuttimilla, jotka on suunniteltu rekisteröimään epäilyttävät toimet potentiaalisille hyökkääjille, jotka toimivat tietämättä heidän toimintaansa. IT-turvallisuudessa näitä syöttejä tai houkuttimia kutsutaan Honeypotsiksi.

Hunajapotti voi olla sovellus, joka simuloi kohdetta, joka on todellakin hyökkääjien toiminnan tallennin. Useat Honeypotit, jotka simuloivat useita liittyviä palveluita, laitteita ja sovelluksia, ovat nimettyjä Honeynets-nimiksi.

Honeypots ja Honeynets eivät tallenna arkaluonteisia tietoja, mutta tallentavat väärennettyjä tietoja hyökkääjille saadakseen heidät kiinnostumaan Honeypotsista, Honeynetsistä, toisin sanoen puhumme hakkereista, jotka on suunniteltu oppimaan hyökkäystekniikoitaan.

Honeypots raportoi meille kahden tyyppisiä etuja: ensin ne auttavat meitä oppimaan hyökkäyksiä, jotta voimme myöhemmin varmistaa tuotantolaitteemme tai verkostomme oikein. Toiseksi pitämällä hakkureita simuloimalla haavoittuvuuksia tuotantolaitteiden tai verkon vieressä pidämme hakkereiden huomion suojattujen laitteiden ulkopuolella, koska he löytävät houkuttelevammat hunajapotit, jotka simuloivat turva-aukkoja, joita he voivat hyödyntää.

Hunajapotteja on erityyppisiä:

Tuotantohoneypotit:

Tämäntyyppiset hunajaruukut asennetaan tuotantoverkkoon keräämään tietoja tekniikoista, joita käytetään infrastruktuurin järjestelmien hyökkäykseen.  Tämäntyyppiset Honeypots-palvelut tarjoavat monenlaisia ​​mahdollisuuksia hunajakannun sijainnista tietyssä verkkosegmentissä, jotta voidaan havaita verkon laillisten käyttäjien sisäiset yritykset päästä käyttämään luvattomia tai kiellettyjä resursseja verkkosivuston tai palvelun klooniin, identtinen alkuperäinen syötinä. Suurin osa tämän tyyppisistä hunajapotista on haitallisen liikenteen salliminen laillisen liikenteen välillä.

Kehityspotit:

Tämän tyyppiset hunajapotit on suunniteltu keräämään mahdollisimman paljon tietoa hakkerointitrendeistä, hyökkääjien toivomista kohteista ja hyökkäysten alkuperästä. Nämä tiedot analysoidaan myöhemmin turvatoimenpiteiden täytäntöönpanoa koskevassa päätöksentekoprosessissa.

Tämän tyyppisten hunajaruukkujen tärkein etu on, toisin kuin tuotannossa käytettävät hunajaruukut, hunajaruukut sijaitsevat riippumattomassa, tutkimukselle omistetussa verkostossa, tämä haavoittuva järjestelmä on erotettu tuotantoympäristöstä, joka estää itse hunajapotin hyökkäyksen. Sen suurin haitta on sen toteuttamiseen tarvittavien resurssien määrä.

Honeypotit on määritelty 3 alaluokan tai erilaisen luokituksen mukaan hyökkääjien vuorovaikutuksessa.

Vähän vuorovaikutuksessa olevat hunajapotit:

Honeypot jäljittelee haavoittuvaa palvelua, sovellusta tai järjestelmää.  Tämä on erittäin helppo asentaa, mutta rajoitettu kerätessä tietoja, joitain esimerkkejä tämän tyyppisistä hunajaruukuista ovat:

Honeytrap: se on suunniteltu tarkkailemaan verkkopalveluihin kohdistuvia hyökkäyksiä, toisin kuin muut kennot, jotka keskittyvät haittaohjelmien sieppaamiseen, tämän tyyppiset kennot on suunniteltu kaappaamaan hyökkäyksiä.

Nephentes: emuloi tunnettuja haavoittuvuuksia kerätäkseen tietoja mahdollisista hyökkäyksistä, se on suunniteltu jäljittelemään haavoittuvuuksia, joita madot levittävät, ja sitten Nephentes sieppaa koodinsa myöhempää analysointia varten.

HunajaC: tunnistaa haitalliset verkkopalvelimet verkostossa jäljittelemällä eri asiakkaita ja keräämällä palvelinvastauksia vastatessaan pyyntöihin.

HoneyD: on daemon, joka luo virtuaaliset isännät verkkoon, joka voidaan määrittää suorittamaan mielivaltaisia ​​palveluja, jotka simuloivat suoritusta eri käyttöjärjestelmissä.

Glastopf: emuloi tuhansia haavoittuvuuksia, jotka on suunniteltu keräämään hyökkäystietoja verkkosovelluksia vastaan. Se on helppo asentaa ja hakukoneiden hakemistosta indeksoitu siitä tulee houkutteleva kohde hakkereille.

Medium Interaction Honeypots:

Tämäntyyppiset hunajaruukut ovat vähemmän interaktiivisia kuin edelliset, sallimatta korkeiden hunajaruukkujen sallittua vuorovaikutusta. Jotkut tämän tyyppiset hunajapotit ovat:

Kippo: se on ssh-hunajapotti, jota käytetään raakojen voimien hyökkäysten kirjaamiseen unix-järjestelmiin ja hakkerin toiminnan kirjaamiseen, jos pääsy on saatu. Se lopetettiin ja korvattiin Cowrie.

Cowrie: toinen ssh- ja telnet-hunajapotti, joka kirjaa raakojen voimien hyökkäykset ja hakkereiden kuoren vuorovaikutuksen. Se jäljittelee Unix-käyttöjärjestelmää ja toimii välityspalvelimena hyökkääjän toiminnan kirjaamiseen.

Sticky_elephant: se on PostgreSQL-hunajapotti.

Hornet: Parannettu hunajapotti-ampiainen väärennetyillä tunnistetiedoilla, joka on suunniteltu verkkosivustoille, joilla on julkinen sisäänkirjautumissivu järjestelmänvalvojille, kuten / wp-admin WordPress-sivustoille.

Korkean vuorovaikutuksen hunajapotit:

Tässä skenaariossa Honeypotsia ei ole suunniteltu pelkästään tietojen keräämiseen, se on sovellus, joka on tarkoitettu vuorovaikutukseen hyökkääjien kanssa rekisteröidessään tyhjentävästi vuorovaikutustoiminnan. Se simuloi kohdetta, joka pystyy tarjoamaan kaikki hyökkääjän odottamat vastaukset. Jotkut tämän tyyppiset kennot ovat:

Sebek: toimii HIDS-palvelimena (Host-based Intrusion Detection System), jonka avulla voidaan kaapata tietoja järjestelmän toiminnasta. Tämä on palvelin-asiakastyökalu, joka pystyy ottamaan käyttöön hunajapotteja Linuxiin, Unixiin ja Windowsiin, jotka sieppaavat ja lähettävät kerätyt tiedot palvelimelle.

HunajaBow: voidaan integroida vähän vuorovaikutusta käyttävien ruukkujen kanssa tiedonkeruun lisäämiseksi.

HI-HAT (High Interaction Honeypot Analysis Toolkit): muuntaa php-tiedostot erittäin vuorovaikutteisiksi hunajapoteiksi, joissa on web-käyttöliittymä tietojen valvomiseksi.

Capture-HPC: samanlainen kuin HoneyC, tunnistaa haitalliset palvelimet olemalla vuorovaikutuksessa heidän kanssaan asiakkaina erillisen virtuaalikoneen avulla ja rekisteröimällä luvattomat muutokset.

Jos olet kiinnostunut Honeypotsista, luultavasti IDS (Intrusion Detection Systems) saattaa olla mielenkiintoinen sinulle, LinuxHintillä on muutama mielenkiintoinen opetusohjelma heistä:

Toivon, että pidit tämän artikkelin Honeypotsista ja Honeynetsistä hyödyllisenä. Seuraa LinuxHint-ohjelmaa saadaksesi lisää vinkkejä ja päivityksiä Linuxista ja tietoturvasta.

Cursor jumps or moves randomly while typing in Windows 10
If you find that your mouse cursor jumps or moves on its own, automatically, randomly while typing in Windows laptop or computer, then some of these s...
How to reverse Mouse and Touchpads scrolling direction in Windows 10
Mouse and Touchpads not only make computing easy but more efficient and less time-consuming. We cannot imagine a life without these devices, but still...
How to change Mouse pointer and cursor size, color & scheme on Windows 10
The mouse pointer and cursor in Windows 10 are very important aspects of the operating system. This can be said for other operating systems as well, s...